Check Point: В феврале 2016 года увеличился рост атак на Android-устройства


Check PointКомпания Check Point Software Technologies Ltd. установила, что наиболее распространенными семействами вредоносных программ, атаковавших сети компаний и мобильные устройства в феврале 2016 года стали:

  • Conficker - отключает службы безопасности, оставляя компьютеры еще более уязвимыми к воздействию других вирусов. Машины, контролируемые данным вредоносом, управляются ботом.

  • Sality - вирус, позволяющий своему оператору осуществлять удаленные действия и загрузки других вредоносных программ в зараженные системы. Главная цель вредоноса - оставаться как можно дольше в системе, предоставляя возможности удаленного контроля и установки других видов вредоносного ПО.

  • Dorkbot - червь на базе IRC, позволяющий оператору удаленно исполнять код, а также скачивать дополнительное вредоносное ПО на зараженный компьютер. Вредонос используется для кражи конфиденциальной информации и запуска атак "отказ в обслуживании" (DoS).


Среди наиболее распространенных мобильных вредоносов февраля 2016 года стали:

  • Hummingbad — вредоносное ПО для Android (впервые вышедшее в топ-10), которое, используя устойчивый к перезагрузке руткит, устанавливает мошеннические приложения и занимается вредоносной активностью. К такой активности можно отнести установку ключей-регистраторов, кражу учетных данных и обход зашифрованных email-контейнеров с целью перехвата корпоративных данных.

  • AndroRAT — программа, способная включать себя в состав легитимного мобильного приложения и устанавливаться без ведома пользователя, предоставляя хакеру полный удаленный доступ к Android-устройству.

  • Xinyin — троян-кликер для клик-фрода на китайских рекламных сайтах.


Среди наиболее атакуемых стран в феврале 2016 года стали:

  • Лаос;
  • Боливия;
  • Бангладеш.


Наименее атакуемой страной стал Азербайджан. Россия оказалась на 53 месте.

Исследователи отмечают, что быстрый рост атак с использованием Hummingbad подчеркивает реальную опасность, которую представляют для корпоративных сетей незащищенные мобильные устройства и вредоносные программы. Организациям необходимо с ответственностью подходить к защите своих мобильных устройств так же, как традиционным ПК и сетям.


Обновлено (21.03.2016 23:38)